【计算机类职业资格】网络管理员-网络安全(三)及答案解析.doc
《【计算机类职业资格】网络管理员-网络安全(三)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络管理员-网络安全(三)及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、网络管理员-网络安全(三)及答案解析(总分:88.00,做题时间:90 分钟)一、单项选择题(总题数:38,分数:88.00)1.利用软件工具 Sniffer 可以实现_。A欺骗攻击 B网络监听CDoS 攻击 D截获 Windows 登录密码(分数:2.00)A.B.C.D.2.防火墙 NAT 功能主要目的是_。A进行入侵检测 B隐藏内部网络 IP 地址及拓扑结构信息C防止病毒入侵 D对应用层进行侦测和扫描(分数:2.00)A.B.C.D.3.防火墙通常分为内网、外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。A内网、外网和 DMZ B外网、内网和 DMZCDMZ、内网和
2、外网 D内网、DMZ 和外网(分数:2.00)A.B.C.D.4.脚本漏洞主要攻击的是_。APC B服务器 C平板电脑 D智能手机(分数:2.00)A.B.C.D.5.下列病毒中,属于宏病毒的是_。ATrojan.QQ3344 BJs.Fortnight.c.sCMacro.Melissa DVBS.Happytime(分数:2.00)A.B.C.D.6.Alice 发送带数字签名的消息共有以下 4 个步骤,步骤的正确顺序是_。1Alice 生成消息摘要 2Alice 生成消息 3Alice 发送消息 4Alice 利用私钥生成签名A1 2 3 4 B1 2 4 3 C2 1 4 3 D2 1
3、 3 4(分数:2.00)A.B.C.D.7.在非对称密钥系统中,甲向乙发送机密信息,乙利用_解密该信息。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.00)A.B.C.D.8.下面加密算法中,加密和解密需要用不同密钥的是_。AAES BRSA CIDEA DDES(分数:2.00)A.B.C.D.9.DDoS 攻击的特征不包括_。A攻击者从多个地点发起攻击B被攻击者处于“忙”状态C攻击者通过入侵,窃取被攻击者的机密信息D被攻击者无法提供正常的服务(分数:2.00)A.B.C.D.从认证中心 CA 获取用户 B 的数字证书,该证书用_做数字签名;从用户 B 的数字证书中可以获得_。
4、(分数:4.00)(1).ACA 的公钥 BCA 的私钥 CB 的公钥 DB 的私钥(分数:2.00)A.B.C.D.(2).ACA 的公钥 BCA 的私钥 CB 的公钥 DB 的私钥(分数:2.00)A.B.C.D.10.利用_可以获取某 FTP 服务器中是否存在可写目录的信息。A防火墙系统 B漏洞扫描系统 C入侵检测系统 D病毒防御系统(分数:2.00)A.B.C.D.公司面临的网络攻击来自多方面,一般通过安装防火端来防范_,安装用户认证系统来防范_。(分数:4.00)(1).A外部攻击 B内部攻击 C网络监听 D病毒入侵(分数:2.00)A.B.C.D.(2).A外部攻击 B内部攻击 C
5、网络监听 D病毒入侵(分数:2.00)A.B.C.D.11.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。AB 的公钥 BB 的私钥 CCA 的公钥 DCA 的私钥(分数:2.00)A.B.C.D.下面病毒中,属于宏病毒的是_,宏病毒一般感染_文件。(分数:4.00)(1).AWorm.Sasser BTrojan.QQPSW CBackdoor.IRCBot DMacro.Melissa(分数:2.00)A.B.C.D.(2).AEXE BCOM CWord DDLL(分数:2.00)A.B.C.D.12.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源
6、都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。A拒绝服务 B口令入侵 C网络监控 DIP 欺骗(分数:2.00)A.B.C.D.ARP 攻击造成网络无法跨网段通信的原因是_。可以使用_命令清除攻击影响的 ARP 缓存。(分数:4.00)(1).A发送大量 ARP 报文造成网络拥塞B伪造网关 ARP 报文使得数据包无法发送到网关CARP 攻击破坏了网络的物理联通性DARP 攻击破坏了网关设备(分数:2.00)A.B.C.D.(2).Aarp-s Barp-d Carp-all Darp-a(分数:2.00)A.B.C.D.13.下列选项中,防范网络监听最有效的方法是_。A
7、安装防火墙 B采用无线网络传输C数据加密 D漏洞扫描(分数:2.00)A.B.C.D.14.VPN 涉及的关键安全技术中不包括_。A隧道技术 B加密技术 C入侵检测技术 D身份认证技术(分数:2.00)A.B.C.D.15.MD5 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:2.00)A.B.C.D.16.所谓网络安全漏洞是指_。A用户的错误操作引起的系统故障B系统软件或应用软件在逻辑、设计上的缺陷C网络硬件性能下降产生的缺陷D网络协议运行中出现的错误(分数:2.00)A.B.C.D.17.下列关于网络攻击的说法中,错误的是_。A钓鱼网站通过窃取用户的账号、密码来进行网
8、络攻击B向多个邮箱群发同一封电子邮件是一种网络攻击行为C采用 DoS 攻击使计算机或网络无法提供正常的服务D利用 Sniffer 可以发起网络监听攻击(分数:2.00)A.B.C.D.18.在包过滤防火墙中,定义数据包过滤规则的是_。A路由表 BARP CNAT DACL(分数:2.00)A.B.C.D.如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是_,如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被_病毒感染。(分数:4.00)(1).A文件型 B引导型 C目录型 D宏病毒(分数:2.00)A.B.C.D.(2
9、).A文件型 B引导型 C目录型 D宏病毒(分数:2.00)A.B.C.D.19.下面加密算法中属于公钥加密算法的是_。ADES BIDEA CRSA DMD5(分数:2.00)A.B.C.D.下面安企算法中,属于加密算法的是_,属于报文摘要算法的是_。(分数:4.00)(1).AMD5 和 3DES BMD5 和 SHA1CDES 和 SHA1 DDES 和 3DES(分数:2.00)A.B.C.D.(2).AMD5 和 3DES BMD5 和 SHA1CDES 和 SHA1 DDES 和 3DES(分数:2.00)A.B.C.D.20.以下关于报文摘要的叙述中,正确的是_。A报文摘要对报文
10、采用 RSA 进行加密B报文摘要是长度可变的信息串C报文到报文摘要是多对一的映射关系D报文摘要可以被还原得到原来的信息(分数:2.00)A.B.C.D.21.目前广泛使用的 CA 证书标准是_。AX.500 BX.509 CX.501 DX.300(分数:2.00)A.B.C.D.22.能防范重放攻击的技术是_。A加密 B数字签名 C数字证书 D时间戳(分数:2.00)A.B.C.D.23.Windows 2003 中,可采用_进行身份认证。AKerberos BIKE CDHCP DRSA(分数:2.00)A.B.C.D.24.包过滤防火墙对数据包的过滤依据不包括_。A源 IP 地址 B源端
11、口号 CMAC 地址 D目的 IP 地址(分数:2.00)A.B.C.D.25.无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括_。A高级加密标准 AES B公钥加密算法 RSAC访问控制协议 802.1x D有线等价协议 WEP(分数:2.00)A.B.C.D.26.下面关于加密的说法中,错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:2.00)A.B.C.D.27.下面关于防火墙功能的说法中,不正确的是_。A防火墙能有效防
12、范病毒的入侵B防火墙能控制对特殊站点的访问C防火墙能对进出的数据包进行过滤D防火墙能对部分网络攻击行为进行检测和报警(分数:2.00)A.B.C.D.28.下列关于认证中心的说法中错误的是_。ACA 负责数字证书的审批、发放、归档、撤销等功能B除了 CA 本身,没有其他机构能够改动数字证书而不被发觉CCA 可以是民间团体,也可以是政府机构D如果 A 和 B 之间相互进行安全通信必须使用同一 CA 颁发的数字证书(分数:2.00)A.B.C.D.29.下面关于漏洞扫描系统的说法中,错误的是_。A漏洞扫描系统是一种自动检测目标主机安全弱点的程序B黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C漏洞
13、扫描系统可以用于发现网络入侵者D漏洞扫描系统的实现依赖于系统漏洞库的完善(分数:2.00)A.B.C.D.30.下面安全协议中,用于安全电子邮件的是_。APGP BSET CSSL DTLS(分数:2.00)A.B.C.D.31.计算机感染特洛伊木马后的典型现象是_。A程序异常退出 B有未知程序试图建立网络连接C邮箱被垃圾填满 DWindows 系统黑屏(分数:2.00)A.B.C.D.32.通过路由器的访问控制列表(ACL)可以_。A进行域名解析 B提高网络的利用率C检测网络病毒 D进行路由过滤(分数:2.00)A.B.C.D.网络管理员-网络安全(三)答案解析(总分:88.00,做题时间:
14、90 分钟)一、单项选择题(总题数:38,分数:88.00)1.利用软件工具 Sniffer 可以实现_。A欺骗攻击 B网络监听CDoS 攻击 D截获 Windows 登录密码(分数:2.00)A.B. C.D.解析:解析 本题考查软件工具 Sniffer 的用途。Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。2.防火墙 NAT 功能主要目的是_。A进行入侵检测 B隐藏内部网络 IP 地址及拓扑结构信息C防止病毒入侵 D对应用层进行侦测和扫描(分数:2.00)A.B. C.D.解析:解析 考查
15、 NAT 的含义和作用。网络地址转换(Network Address Translation, NAT)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法 IP 地址的转换技术,它被广泛应用于各种类型 Internet 接入方式和各种类型的网络中。原因很简单,NAT 不仅完美地解决了 IP 地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。3.防火墙通常分为内网、外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。A内网、外网和 DMZ B外网、内网和 DMZCDMZ、内网和外网 D内网、DMZ 和外网(分数:2.00)A.B.C
16、.D. 解析:解析 本题考查防火墙的概念。防火墙最本质的目的是隔离内网与外网,保障内网的安全性。DMZ 称为“隔离区”,是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、FTP 服务器和论坛等。另一方面,通过这样一个 DMZ 区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。因此,按照受保护程度,从高到低依次为内网、DMZ 和外网。4.脚本漏洞主要攻击的是_。
17、APC B服务器 C平板电脑 D智能手机(分数:2.00)A.B. C.D.解析:解析 本题考查脚本漏洞的概念。网站使用脚本语言编写,由于编程语言的发展脚本语言编写的网站常常会出现漏洞,为了搜集用户信息,攻击者通常会在有漏洞的程序中插入 JavaScript、VBScript、ActiveX 或 Flash 以欺骗用户。一旦得手,他们可以盗取用户账户,修改用户设置,盗取/污染 cookie,做虚假广告等。网站一般挂在服务器上,因此,脚本漏洞主要攻击的对象为服务器。5.下列病毒中,属于宏病毒的是_。ATrojan.QQ3344 BJs.Fortnight.c.sCMacro.Melissa DV
18、BS.Happytime(分数:2.00)A.B.C. D.解析:解析 Trojan.QQ3344 是木马,Js.Fortnight.c.s 是脚本病毒,Macro.Melissa 是宏病毒,VBS.happytime 是一个感染 VBS、html 和脚本文件的脚本类病毒。6.Alice 发送带数字签名的消息共有以下 4 个步骤,步骤的正确顺序是_。1Alice 生成消息摘要 2Alice 生成消息 3Alice 发送消息 4Alice 利用私钥生成签名A1 2 3 4 B1 2 4 3 C2 1 4 3 D2 1 3 4(分数:2.00)A.B.C. D.解析:解析 发送带数字签名的消息分为
19、生成消息、生成消息摘要、利用私钥生成签名和发送消息 4 个步骤。7.在非对称密钥系统中,甲向乙发送机密信息,乙利用_解密该信息。A甲的公钥 B甲的私钥 C乙的公钥 D乙的私钥(分数:2.00)A.B.C.D. 解析:解析 本题考查网络安全方面的知识。在非对称密钥系统中,甲通过用乙的公钥对数据加密的方法向乙发送机密信息,乙收到机密信息后,利用自己的私钥解密该信息。8.下面加密算法中,加密和解密需要用不同密钥的是_。AAES BRSA CIDEA DDES(分数:2.00)A.B. C.D.解析:解析 RSA 公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知
20、加密密钥推导出解密密钥在计算上是不可行的”密码体制。RSA 加密和解密需要用不同密钥,所以本题的答案是 B。9.DDoS 攻击的特征不包括_。A攻击者从多个地点发起攻击B被攻击者处于“忙”状态C攻击者通过入侵,窃取被攻击者的机密信息D被攻击者无法提供正常的服务(分数:2.00)A.B.C. D.解析:解析 DDOS 的全名是 Distributed Denial of service(分布式拒绝服务),很多 DOS 攻击源一起攻击某台服务器就组成了 DDOS 攻击。攻击者从多个地点发起攻击,被攻击者处于“忙”状态,被攻击者无法提供正常的服务。从认证中心 CA 获取用户 B 的数字证书,该证书用
21、_做数字签名;从用户 B 的数字证书中可以获得_。(分数:4.00)(1).ACA 的公钥 BCA 的私钥 CB 的公钥 DB 的私钥(分数:2.00)A.B. C.D.解析:解析 数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。从认证中心 CA 获取用户 B 的数字证书,该证书用 CA 的私钥做数字签名;从用户 B 的数字证书中可以获得 B 的公钥。(2).ACA 的公钥 BCA 的私钥 CB 的公钥 DB 的私钥(分数:2.00)A.B.C. D.解析:1
22、0.利用_可以获取某 FTP 服务器中是否存在可写目录的信息。A防火墙系统 B漏洞扫描系统 C入侵检测系统 D病毒防御系统(分数:2.00)A.B. C.D.解析:解析 漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏涧扫描系统,系统管理员能够发现所维护的 Web 服务器的各种 TCP 端口分配、提供的服务、Web 服务软件版本和这些服务及软件呈现在互联网上的安全漏洞,并及时发现并修补,以免网络攻击者扫描利用系统漏洞进行攻击或窃取信息。利用漏洞扫描系统可以获取某 FTP 服务器中是否存在可写目录的信息。公司面临的网络攻击来自多方面,一般通过安装防火端来防范_,安装用户认证系
23、统来防范_。(分数:4.00)(1).A外部攻击 B内部攻击 C网络监听 D病毒入侵(分数:2.00)A. B.C.D.解析:解析 防火墙的作用是监控进出网络的信息,即让安全的、符合规则的信息进入内部网络,为用户提供一个安全的网络环境,一般通过安装防火墙来防范外部攻击;安装用户认证系统来防范内部攻击。(2).A外部攻击 B内部攻击 C网络监听 D病毒入侵(分数:2.00)A.B. C.D.解析:11.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。AB 的公钥 BB 的私钥 CCA 的公钥 DCA 的私钥(分数:2.00)A.B.C. D.解析:解析 数字证书是一个
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络管理员 网络安全 答案 解析 DOC
